Количество 3
Количество 3
CVE-2019-10071
The code which checks HMAC in form submissions used String.equals() for comparisons, which results in a timing side channel for the comparison of the HMAC signatures. This could lead to remote code execution if an attacker is able to determine the correct signature for their payload. The comparison should be done with a constant time algorithm instead.
GHSA-fgmr-vx7c-5wj6
Timing attack on HMAC signature comparison in Apache Tapestry
BDU:2020-00081
Уязвимость функции String.equals() программной платформы для создания веб-приложений Apache Tapestry, позволяющая нарушителю выполнить произвольный код
Уязвимостей на страницу
Уязвимость | CVSS | EPSS | Опубликовано | |
|---|---|---|---|---|
CVE-2019-10071 The code which checks HMAC in form submissions used String.equals() for comparisons, which results in a timing side channel for the comparison of the HMAC signatures. This could lead to remote code execution if an attacker is able to determine the correct signature for their payload. The comparison should be done with a constant time algorithm instead. | CVSS3: 9.8 | 10% Низкий | больше 6 лет назад | |
GHSA-fgmr-vx7c-5wj6 Timing attack on HMAC signature comparison in Apache Tapestry | CVSS3: 9.8 | 10% Низкий | больше 6 лет назад | |
BDU:2020-00081 Уязвимость функции String.equals() программной платформы для создания веб-приложений Apache Tapestry, позволяющая нарушителю выполнить произвольный код | CVSS3: 9.8 | 10% Низкий | больше 6 лет назад |
Уязвимостей на страницу